首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3578篇
  免费   97篇
  国内免费   98篇
系统科学   78篇
丛书文集   164篇
教育与普及   197篇
理论与方法论   26篇
现状及发展   27篇
综合类   3281篇
  2024年   25篇
  2023年   121篇
  2022年   109篇
  2021年   155篇
  2020年   90篇
  2019年   117篇
  2018年   43篇
  2017年   63篇
  2016年   89篇
  2015年   150篇
  2014年   264篇
  2013年   260篇
  2012年   306篇
  2011年   276篇
  2010年   240篇
  2009年   260篇
  2008年   225篇
  2007年   192篇
  2006年   159篇
  2005年   85篇
  2004年   84篇
  2003年   75篇
  2002年   64篇
  2001年   71篇
  2000年   32篇
  1999年   41篇
  1998年   23篇
  1997年   23篇
  1996年   26篇
  1995年   16篇
  1994年   12篇
  1993年   11篇
  1992年   14篇
  1991年   19篇
  1990年   6篇
  1989年   11篇
  1988年   7篇
  1987年   4篇
  1986年   5篇
排序方式: 共有3773条查询结果,搜索用时 15 毫秒
21.
本文根据广州地铁一号线车辆段的实际情况,结合国家污水排放标准,论述了一号线车辆段给排水中水回用方案.通过对给排水系统的改造,可以实现废水的循环利用,以便节约水资源,减少废水污染。  相似文献   
22.
国家遭到入侵"嘟——"一阵骤然响起的电话铃声把沙伊将军的鼾声给压了下去,这位C国的国防部长刚从边境视察了半个月回来,才泡进温暖的浴缸里不久。他有些不情愿地伸出沾满泡沫的手抓过了听筒:"喂——",还没说出第二个字,电话那头已传来了急切的话音:"我是国防部值班军官,报告上将,我们国家遭到了入侵!"  相似文献   
23.
随着城市交通的发展,一方面,地铁施工快速推进,地铁建没关系着城市的发展:另一方面,地铁如何防止火灾、防止恐怖袭击、防止自杀等事故一直是人们关注的热点。对这样庞大而繁忙的交通系统来说,安全建设与运营是大事。[第一段]  相似文献   
24.
张向明 《广东科技》2008,(14):127-128
本文通过介绍光纤保护的特点及光纤通道与继电保护配合的几种方式,分析了光纤通道继电保护具有的优势,并简述了广东电网光纤保护的应用,提出光纤必将占据线路保护的主导地位的发展趋势。  相似文献   
25.
王海云 《科技资讯》2007,(22):71-73
某城市地铁隧道在距某22层高的宿舍楼仅5.4m位置下穿通过,该楼为筏板基础,无桩基,基础埋深较浅,在与此楼如此近距离的施工过程中,减少对该楼的扰动,对该楼的保护成为一个技术难题.  相似文献   
26.
涵洞设计中洞身和洞口形式的选择   总被引:2,自引:0,他引:2  
一、概述 涵洞设计在高等级公路的设计中所占比重越来越大,涵洞和通道设计的合理与否,直接影响到排水及人车通行效果、工程造价、路况美观等。而洞身和洞口形式的选择是涵洞设计的关键。  相似文献   
27.
《科学世界》2007,(6):9-9
据专家预测.未来的城市轨道运输由“地铁+轻轨+市郊动车组”的模式组成,构成一个由内向外.层层分流的立体交通网络。即在市区采用地铁运输.人口相对较少的地区采用轻轨,在城市周围和市郊采用动车组。这种组合的优点是:地铁运量大.可将密集地区的人流迅速分散出去;  相似文献   
28.
《广东科技》2006,(3):15-16
一、概述   目前,盾构已成为软土地层修建隧道的一种专用施工机械,盾构施工法也已成为当今城市隧道和地铁工程中不可缺少的一种施工法.  相似文献   
29.
亚锋 《科技潮》2006,(7):52-53
2002年9月,由美国研制的“金字塔漫游者”机器人对胡夫金字塔王后殡室南通道进行了探测,141个国家的1亿多人坐在电视机前观看了胡夫金字塔的考古发掘工作。一个小机器人通过了埃及最大的金字塔内一条狭窄的通道,试图揭开4600年前的秘密。它的探秘之行以发现了又一道封闭的石门而告终。  相似文献   
30.
张登玉 《衡阳师专学报》1996,14(6):11-15,20
本文建立了量子通道安全的一般性限度。,我们提出了利用检查被抛弃的数据来侦破窍取者的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号